SlideShare una empresa de Scribd logo
Antonio Moreno
Ciberseguridad:
Conectada con el negocio
y la gestión de riesgos
“Los ciberataques alcanzan su máximo
grado de eficacia contra adversarios
escasamente preparados para este tipo
de amenazas; es decir, aquellos que
están lo suficientemente desarrollados
desde el punto de vista tecnológico como
para depender de los sistemas de
información, pero que no cuentan con las
capacidades para defenderse contra un
ataque sofisticado y persistente […]”
Javier Jordán (Coord.) Manual de Estudios Estratégicos y
Seguridad Internacional, (Madrid: Plaza y Valdés, 2013)
Director del Máster, Universidad de Granada.
Transformación del negocio…
• Experiencia de Clientes
• Modelo de Operación
• Modelos de Negocio
• …requieren capacidades digitales :
con procesos y datos unificados, en la
entrega de servicios, analytics,
integración negocio y TI
…aparición de nuevos players…
• Industria de los medios
• …transformación resto de industrias
de forma progresiva
• 1/5 contrataría servicios de banca y
seguros de Facebook y Google
La transformación digital, presenta
grandes oportunidades y desafíos…
Los negocios digitales
ponen a prueba a las
empresas tradicionales y a
la legislación local.
Los ciber-incidentes…
• Cada vez más comunes y su
impacto en el negocio :
reputacional, económico,
continuidad negocio, regulatorio,
protección de datos, etc.
• Causaron pérdidas de US$
400.000 millones en 2015 a nivel
mundial.
• Cibercrimen es el 2º crimen más
reportado, afectando a 1/3
empresas.
…requieren de detección, prevención
y preparación...
• Asuman que tienen brechas -
días de compromiso1 : 243
(2012), 146 (2015) – 143 días
tarde !
• Sólo un 37% de las empresas
disponen de un plan de
respuesta ante ciber-incidentes.
…pero a mayor uso de las TIC, mayor es
la exposición al riesgo…
1. Mandiant : M-Trends 2016
Impacto en intangibles
mayores que la brecha en
sí: Marca, Reputación,
Clientes e Inversionistas.
Los ataques con impacto directo en el
negocio1 y los clientes incrementan…
…mientras que los que comprometen
la infraestructura se vuelven
constantes…
• Compromiso a través de 3ros:
perímetro cada vez menos claro.
• Persistencia a través de exploits
en elementos TIC en constante
crecimiento (routers, switches,
firewalls, Windows, etc.).
…con una tendencia creciente en
ataques que impactan al negocio
UE aprobó a finales del
2015 la ley de protección
de datos - multas de hasta
el 4% de los ingresos por
robo de PII.
1. ENISA Threat Landscape 2015 – Enero’16
La ciberseguridad es considerada el
mayor desafío…
…pero el gasto en Seguridad no estuvo
alineado con el gasto TI global…
… sin embargo, las inversiones en
servicios gestionados se aceleran al
nivel global:
¿estamos preparados para la
transformación digital?
Información Estudio ENTEL.
Estudio IDC© Canadá.
Allied Market Research ©, World Managed Security Services Market
- Opportunities and Forecasts, 2013 - 2020
La ciberseguridad requiere de nuevos
modelos de gestión…
…con una visión integral…
• Procesos
• Personas
• Tecnología
¿Dónde están los principales desafíos
empresariales en la ciberseguridad?
La Ciberseguridad requiere
de un Planeamiento
Estratégico con socios
tecnológicos y asesores
para la ejecución.
Socio estratégico de las organizaciones y corporaciones para implementar
sus programas de Ciberseguridad con foco en la protección de los Activos
Críticos e Información de su Negocio.
• Visión integral de las soluciones de
nuestros clientes y gestión del mapa
de riesgo.
• Colaboración y recursos dedicados a
la ciber-inteligencia.
• Trabajo exhaustivo con clientes para
asegurar compliance y normas de
industria.
• Metodologías, frameworks y
estándares globales (NIST, SANS,
LEET, ISO 27001/2)
• Tecnologías adaptativas.
MSSP: Managed Security Services Provider
Diseño experto con foco en 8 Dominios de Seguridad (ISC)2 CISSP
para ambientes Cloud y Físico.
Gestión y Operación de multi-tecnologías, soluciones avanzadas
y de rápido despliegue en Alianza con Partners Estratégicos.
Asesorías de Mapa de Riesgos y consultiva para Plan de Protección
de los activos y su operación productiva y de negocio.
Experiencia Cliente: privacidad, coordinación y comunicación, reducción
de tiempos, calidad y confiabilidad.
Gestión de Eventos (CCI) y un equipo de respuesta ante Ciber-incidentes (CSIRT).
Plataforma Avanzada de Monitoreo y Seguridad Inteligente.
Soluciones adaptadas a los marcos regulatorios para cada industria.
Servicios y soluciones…
…para proteger a nuestros clientes
Conclusiones
La ciberseguridad es una pieza clave en la transformación digital.#1
Planeamiento estratégico y ejecución colaborativa.#3
Estén preparados ante posibles ciber-incidentes.#2
La ciberseguridad requiere compromiso y cumplimiento a todo nivel.#4
#5 Opere el negocio con confianza con un socio integral.
Ciberseguridad : Conectada con el negocio y la gestión de riesgos

Más contenido relacionado

La actualidad más candente

Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
Reuniones Networking TIC
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
Jorge Martínez Taboada
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
MARIO HUAYPUNA
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
Claudia Patricia Beltran
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
Mikel García Larragan
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
João Rufino de Sales
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Asociación
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NicolleSierraVega
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maldonado2411
 
ADA #2
ADA #2ADA #2
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
Software Guru
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
alvaropl
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
Emisor Digital
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
Carolina Rossini
 
El Mundo - Actualidad Económica
El Mundo - Actualidad EconómicaEl Mundo - Actualidad Económica
El Mundo - Actualidad Económica
Morgan Jones
 

La actualidad más candente (20)

Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
ADA #2
ADA #2ADA #2
ADA #2
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
El Mundo - Actualidad Económica
El Mundo - Actualidad EconómicaEl Mundo - Actualidad Económica
El Mundo - Actualidad Económica
 

Similar a Ciberseguridad : Conectada con el negocio y la gestión de riesgos

Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
Ingenieria8
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
FabricioGallardo8
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
mafend86
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
HaydenDanielMicchiar
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Cristian Garcia G.
 
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
CSA Argentina
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
Mundo Contact
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
Cristiam Rey
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS SECURITY
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Laura Tibbo
 

Similar a Ciberseguridad : Conectada con el negocio y la gestión de riesgos (20)

Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
 

Último

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 

Último (20)

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 

Ciberseguridad : Conectada con el negocio y la gestión de riesgos

  • 1. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos
  • 2. “Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas; es decir, aquellos que están lo suficientemente desarrollados desde el punto de vista tecnológico como para depender de los sistemas de información, pero que no cuentan con las capacidades para defenderse contra un ataque sofisticado y persistente […]” Javier Jordán (Coord.) Manual de Estudios Estratégicos y Seguridad Internacional, (Madrid: Plaza y Valdés, 2013) Director del Máster, Universidad de Granada.
  • 3. Transformación del negocio… • Experiencia de Clientes • Modelo de Operación • Modelos de Negocio • …requieren capacidades digitales : con procesos y datos unificados, en la entrega de servicios, analytics, integración negocio y TI …aparición de nuevos players… • Industria de los medios • …transformación resto de industrias de forma progresiva • 1/5 contrataría servicios de banca y seguros de Facebook y Google La transformación digital, presenta grandes oportunidades y desafíos… Los negocios digitales ponen a prueba a las empresas tradicionales y a la legislación local.
  • 4. Los ciber-incidentes… • Cada vez más comunes y su impacto en el negocio : reputacional, económico, continuidad negocio, regulatorio, protección de datos, etc. • Causaron pérdidas de US$ 400.000 millones en 2015 a nivel mundial. • Cibercrimen es el 2º crimen más reportado, afectando a 1/3 empresas. …requieren de detección, prevención y preparación... • Asuman que tienen brechas - días de compromiso1 : 243 (2012), 146 (2015) – 143 días tarde ! • Sólo un 37% de las empresas disponen de un plan de respuesta ante ciber-incidentes. …pero a mayor uso de las TIC, mayor es la exposición al riesgo… 1. Mandiant : M-Trends 2016 Impacto en intangibles mayores que la brecha en sí: Marca, Reputación, Clientes e Inversionistas.
  • 5. Los ataques con impacto directo en el negocio1 y los clientes incrementan… …mientras que los que comprometen la infraestructura se vuelven constantes… • Compromiso a través de 3ros: perímetro cada vez menos claro. • Persistencia a través de exploits en elementos TIC en constante crecimiento (routers, switches, firewalls, Windows, etc.). …con una tendencia creciente en ataques que impactan al negocio UE aprobó a finales del 2015 la ley de protección de datos - multas de hasta el 4% de los ingresos por robo de PII. 1. ENISA Threat Landscape 2015 – Enero’16
  • 6. La ciberseguridad es considerada el mayor desafío… …pero el gasto en Seguridad no estuvo alineado con el gasto TI global… … sin embargo, las inversiones en servicios gestionados se aceleran al nivel global: ¿estamos preparados para la transformación digital? Información Estudio ENTEL. Estudio IDC© Canadá. Allied Market Research ©, World Managed Security Services Market - Opportunities and Forecasts, 2013 - 2020
  • 7. La ciberseguridad requiere de nuevos modelos de gestión… …con una visión integral… • Procesos • Personas • Tecnología ¿Dónde están los principales desafíos empresariales en la ciberseguridad? La Ciberseguridad requiere de un Planeamiento Estratégico con socios tecnológicos y asesores para la ejecución.
  • 8. Socio estratégico de las organizaciones y corporaciones para implementar sus programas de Ciberseguridad con foco en la protección de los Activos Críticos e Información de su Negocio. • Visión integral de las soluciones de nuestros clientes y gestión del mapa de riesgo. • Colaboración y recursos dedicados a la ciber-inteligencia. • Trabajo exhaustivo con clientes para asegurar compliance y normas de industria. • Metodologías, frameworks y estándares globales (NIST, SANS, LEET, ISO 27001/2) • Tecnologías adaptativas. MSSP: Managed Security Services Provider
  • 9. Diseño experto con foco en 8 Dominios de Seguridad (ISC)2 CISSP para ambientes Cloud y Físico. Gestión y Operación de multi-tecnologías, soluciones avanzadas y de rápido despliegue en Alianza con Partners Estratégicos. Asesorías de Mapa de Riesgos y consultiva para Plan de Protección de los activos y su operación productiva y de negocio. Experiencia Cliente: privacidad, coordinación y comunicación, reducción de tiempos, calidad y confiabilidad. Gestión de Eventos (CCI) y un equipo de respuesta ante Ciber-incidentes (CSIRT). Plataforma Avanzada de Monitoreo y Seguridad Inteligente. Soluciones adaptadas a los marcos regulatorios para cada industria.
  • 11. …para proteger a nuestros clientes
  • 12. Conclusiones La ciberseguridad es una pieza clave en la transformación digital.#1 Planeamiento estratégico y ejecución colaborativa.#3 Estén preparados ante posibles ciber-incidentes.#2 La ciberseguridad requiere compromiso y cumplimiento a todo nivel.#4 #5 Opere el negocio con confianza con un socio integral.